> Tech > 5. Utiliser les API fclear() et fclear64()

5. Utiliser les API fclear() et fclear64()

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les API fclear – fclear() (Clear a file) et fclear64() (Clear a file (large file enabled)) – permettent d’écrire des zéros binaires dans un fichier stream. On peut aussi faire cela avec les API write : write() (Write to Descriptor), writev() (Write to Descriptor Using Multiple Buffers), pwrite() (Write to

5. Utiliser les API fclear() et fclear64()

Descriptor with Offset), pwrite64() (Write to Descriptor with Offset (large file enabled)). Cependant, contrairement aux API write, les API fclear n’ont pas besoin d’un buffer contenant les données à écrire. Par conséquent, le système peut optimiser la performance et vous éviter ainsi l’overhead entraîné par la création et la mise à zéro d’un buffer de données pour l’écriture. En outre, une entrée du journal utilisateur de l’API fclear est beaucoup plus petite que l’entrée de journal utilisateur de l’API write équivalente. Le résultat net est que les API fclear offrent le moyen le plus efficace d’effacer les données d’un fichier stream. Utilisez ces nouvelles API V5R3 de manière appropriée, et vous pourrez améliorer la performance d’écriture des fichiers stream : jusqu’à 15 %. Pour plus d’informations sur ces API, visitez le Information Center (cliquez sur Programming|APIs|APIs by category|UNIXType| Integrated File System APIs).

A noter que l’on peut utiliser les API ftruncate – ftruncate() (Truncate file) et ftruncate64() (Truncate file (large file enabled)) – pour étendre un fichier avec des zéros binaires. On peut utiliser les API fclear pour faire la même chose. Cependant, les API ftruncate ont été optimiées pour tronquer et étendre les fichiers et, de ce fait, font mieux ou aussi bien que les API fclear.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT